DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
  • DCOD Quand une victime transforme une demande de rancon en soutien a la recherche
    Quand une victime transforme une demande de rançon en soutien à la recherche
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 déc 2025
  • DCOD Comment Jeffrey Epstein a utilise le SEO pour dissimuler un scandale
    Comment Jeffrey Epstein a utilisé le SEO pour dissimuler un scandale
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Pertes / vols de données

Les soldats avec leur mobile, un cadeau pour leurs ennemis

  • Marc Barbezat
  • 30 janvier 2023
  • 1 minutes de lecture
Par Алесь Усцінаў a partir de

L’utilisation de mobiles privés en zone de combat peut révéler des informations très utiles (ou dangereuses) pour les belligérants. Des lois nationales existent mais tous les soldats ne s’y conforment pas.

Une nouvelle démonstration de ces risques vient d’être mise en évidence par les renseignements ukrainiens qui ont intercepté des appels de soldats russes à leurs proches en Russie.

« Personne ne nous nourrit, maman », se plaint-il. « Notre approvisionnement est merdique, pour être honnête. On tire l’eau des flaques, puis on la filtre et on la boit. »

un soldat russe

Tous ces renseignements sont bien sûr clés pour bien comprendre la situation, localiser les forces en présence et adapter en conséquence les stratégies de combat.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

‘We were allowed to be slaughtered’: calls by Russian forces intercepted

Calls between Russian soldiers and their loved ones – eavesdropped by Ukraine – reveal reality of war for Kremlin’s forces

Les images et vidéos de soldats sont aussi sources d’informations beaucoup plus riches qu’ils ne peuvent l’imaginer et le cas du vol MH17 en est une démonstration flagrante.

retrouver l’origine du lanceur de missiles Buk qui a abattu le vol 17 de Malaysian Airlines (MH17) aurait été possible sans les médias sociaux, mais cela a été rendu beaucoup plus facile grâce aux militaires de la 53e brigade russe de missiles antiaériens, basée à Koursk.

Belingcat

A découvrir dans cet article:

Russia’s « Anti-Selfie Soldier Law »: Greatest Hits and Implications – bellingcat

Translations:English (UK)Русский (Россия)After months sitting in the Russian State Duma, a law will finally pass forbidding Russian servicemen from carrying or using internet-connected devices to share information about their military units and service. The law introduces additional restrictions on Russian servicemen from sharing information about the military, including speaking with journalists about their military service […]

et un autre article de 2020 à lire également sur ce risque pour les combattants:

https://conversationalist.org/2020/03/20/soldiers-with-smartphones-can-be-a-gift-to-the-enemy/

Découvert initialement via cet article

Ukraine Intercepting Russian Soldiers’ Cell Phone Calls

They’re using commercial phones, which go through the Ukrainian telecom network: « You still have a lot of soldiers bringing cellphones to the frontline who want to talk to their families and they are either being intercepted as they go through a Ukrainian telecommunications provider or intercepted over the air, » said Alperovitch.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • Mobile
  • smartphone
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
Lire l'article

IACR : l’organisation experte en crypto perd… sa clé de décryptage

Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
Lire l'article

Espionnage numérique : LinkedIn, cible des espions chinois

Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
Lire l'article

Samsung accusé : des logiciels espions sur ses téléphones abordables

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.